Tobias Scheible Cyber Security & IT-Forensik Dozent
Netzwerk Netzsicherheit

Wireshark ist in der neuen Version 3.6.0 erschienen

Wireshark ist die weltweit führende Software zur Analyse von Kommunikationsverbindungen. Mit dem weit verbreiteten Open-Source-Tool wird der komplette Netzwerkverkehr protokolliert und ausführlich analysiert. Das Update 3.6.0 von Wireshark wurde mit vielen neuen spannenden Funktionen veröffentlicht.

Sonntag, 28. November 2021
0 Kommentare

Mit Wireshark können Sie den Netzwerkverkehr einer Schnittstelle eines Rechners und umfangreich analysieren. Die Software ist ein De-facto-Standard im Bereich der IT-Sicherheit respektive Netzwerksicherheit. Das Projekt wurde bereits 1998 von Gerald Combs begonnen und wird heute als Open-Source-Projekt von vielen Netzwerkexperten weiterentwickelt.

Wireshark ist ein sehr lebendiges Projekt mit vielen Beteiligten aus den unterschiedlichsten Bereichen wie kommerzielle und gemeinnützige Unternehmen, Regierungsbehörden und Bildungseinrichtungen. Daher umfasst jedes Update immer einige Änderungen. Mit der Version 3.6.0 wurden einige Filter überarbeitet, die Darstellungen in mehreren Bereichen optimiert und neue Protokolle hinzugefügt.

Was ist Wireshark?

Wireshark ist ein Netzwerk- und Protokollanalysewerkzeug, das kostenlos heruntergeladen werden kann und kann auf einer Vielzahl von Plattformen verwendet werden, darunter auch viele Unix- und Windows-Versionen. Es ist im Grunde ein Werkzeug zum Interpretieren von Daten, die über eine Kommunikationsverbindung übertragen werden. Die erfassten Daten werden interpretiert und in Form einzelner Frames, Pakete, Datagramme oder Segmente (je nach Protokoll) zur Analyse dargestellt. Damit können die erfassten Daten gefiltert und analysiert werden. Wireshark erfasst zunächst die Daten von einer Schnittstelle und analysiert den Datenstrom, um festzulegen, wo einzelne Bereiche beginnen und enden. Anschließend interpretiert Wireshark diese Daten und stellt sie im Kontext der Adressierung, Protokolle und Inhalte dar. Sie können die Aufzeichnungen live analysieren oder sie speichern, um sie später analysieren zu können. Neben LAN- und WLAN-Verbindungen können aber auch noch viele weitere Schnittstellen wie USB oder Bluetooth analysiert werden.

Neue Version 3.6.0

Die neue Wireshark Version 3.6.0 steht für viele Betriebssysteme zur Installation bereit. Für macOS Nutzer ist neu, dass jetzt die Version 10.13 des Apple-Betriebssystems mindestens erforderlich ist. Neu hinzugekommen ist die Unterstützung Macs mit Apple-Chip, hier gibt es spezielle ARM-Pakete.

Einige Filter für die Ausgabe wurden überarbeitet oder vereinheitlicht. Die Unterstützung von VoIP Calls und RTP-Sitzungen wurden weiter ausgebaut und die Darstellung grundlegend verbessert.

Zusätzlich wurden die folgenden neuen Protokolle hinzugefügt: 5G Lawful Interception (5GLI), Bluetooth Link Manager Protocol (BT LMP), Bundle Protocol version 7 (BPv7), Bundle Protocol version 7 Security (BPSec), CBOR Object Signing and Encryption (COSE), E2 Application Protocol (E2AP), Event Tracing for Windows (ETW), EXtreme extra Eth Header (EXEH), High-Performance Connectivity Tracer (HiPerConTracer), ISO 10681, Kerberos SPAKE, Linux psample protocol, Local Interconnect Network (LIN), Microsoft Task Scheduler Service, O-RAN E2AP, O-RAN fronthaul UC-plane (O-RAN), Opus Interactive Audio Codec (OPUS), PDU Transport Protocol, R09.x (R09), RDP Dynamic Channel Protocol (DRDYNVC), RDP Graphic pipeline channel Protocol (EGFX), RDP Multi-transport (RDPMT), Real-Time Publish-Subscribe Virtual Transport (RTPS-VT), Real-Time Publish-Subscribe Wire Protocol (processed) (RTPS-PROC), Shared Memory Communications (SMC), Signal PDU, SparkplugB, State Synchronization Protocol (SSyncP), Tagged Image File Format (TIFF), TP-Link Smart Home Protocol, UAVCAN DSDL, UAVCAN/CAN, UDP Remote Desktop Protocol (RDPUDP), Van Jacobson PPP compression (VJC), World of Warcraft World (WOWW), and X2 xIRI payload (xIRI)

In der offiziellen News-Meldung sind alle Neuerungen beschrieben. Die Open-Source-Software Wireshark kann wie gewohnt von der offiziellen Website heruntergeladen werden.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.